home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / risks / 141 < prev    next >
Encoding:
Internet Message Format  |  1992-12-31  |  30.9 KB

  1. Path: sparky!uunet!spool.mu.edu!agate!ucbvax!CSL.SRI.COM!risks
  2. From: risks@CSL.SRI.COM (RISKS Forum)
  3. Newsgroups: comp.risks
  4. Subject: RISKS DIGEST 14.21
  5. Message-ID: <CMM.0.90.1.725833493.risks@chiron.csl.sri.com>
  6. Date: 31 Dec 92 20:24:53 GMT
  7. Sender: daemon@ucbvax.BERKELEY.EDU
  8. Reply-To: risks@csl.sri.com
  9. Distribution: world
  10. Organization: The Internet
  11. Lines: 687
  12. Approved: risks@csl.sri.com
  13.  
  14. RISKS-LIST: RISKS-FORUM Digest  Thurs 31 December 1992  Volume 14 : Issue 21
  15.  
  16.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS 
  17.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  18.  
  19.   Contents: 3rd Conference on Computers, Freedom and Privacy (Bruce R Koball)
  20.  
  21.  The RISKS Forum is moderated.  Contributions should be relevant, sound, in 
  22.  good taste, objective, coherent, concise, and nonrepetitious.  Diversity is
  23.  welcome.  CONTRIBUTIONS to RISKS@CSL.SRI.COM, with relevant, substantive 
  24.  "Subject:" line.  Others may be ignored!  Contributions will not be ACKed.  
  25.  The load is too great.  **PLEASE** INCLUDE YOUR NAME & INTERNET FROM: ADDRESS,
  26.  especially .UUCP folks.  REQUESTS please to RISKS-Request@CSL.SRI.COM.     
  27.  
  28.  Vol i issue j, type "FTP CRVAX.SRI.COM<CR>login anonymous<CR>AnyNonNullPW<CR>
  29.  CD RISKS:<CR>GET RISKS-i.j<CR>" (where i=1 to 14, j always TWO digits).  Vol i
  30.  summaries in j=00; "dir risks-*.*<CR>" gives directory; "bye<CR>" logs out.
  31.  The COLON in "CD RISKS:" is essential.  "CRVAX.SRI.COM" = "128.18.10.1".
  32.  <CR>=CarriageReturn; FTPs may differ; UNIX prompts for username, password.
  33.  
  34.  For information regarding delivery of RISKS by FAX, phone 310-455-9300
  35.  (or send FAX to RISKS at 310-455-2364, or EMail to risks-fax@cv.vortex.com).
  36.  
  37.  ALL CONTRIBUTIONS CONSIDERED AS PERSONAL COMMENTS; USUAL DISCLAIMERS APPLY.
  38.  Relevant contributions may appear in the RISKS section of regular issues
  39.  of ACM SIGSOFT's SOFTWARE ENGINEERING NOTES, unless you state otherwise.
  40.  
  41. ----------------------------------------------------------------------
  42.  
  43. Date: Thu, 31 Dec 1992 00:21:00 -0800
  44. From: Bruce R Koball <bkoball@well.sf.ca.us>
  45. Subject: Third Conference on Computers, Freedom and Privacy -- CFP'93
  46.  
  47.   The Third Conference on Computers, Freedom and Privacy -- CFP'93
  48.   9-12 March 1993, San Francisco Airport Marriott Hotel, Burlingame, CA
  49.  
  50. Sponsored by: 
  51.   Association for Computing Machinery, 
  52.   Special Interest Groups on:
  53.   Communications (SIGCOMM)
  54.   Computers and Society (SIGCAS)
  55.   Security, Audit and Control (SIGSAC)
  56.  
  57. Co-Sponsors and Cooperating Organizations:
  58.  
  59.   American Civil Liberties Union
  60.   American Library Association
  61.   Asociacion de Technicos de Informatica
  62.   Commission for Liberties and Informatics
  63.   Computer Professionals for Social Responsibility
  64.   Electronic Frontier Foundation
  65.   Freedom to Read Foundation
  66.   IEEE Computer Society
  67.   IEEE-USA Committee on Communications and Information Policy
  68.   Internet Society
  69.   Library and Information Technology Association
  70.   Privacy International
  71.   USD Center for Public Interest Law
  72.   U.S. Privacy Council
  73.   The WELL (Whole Earth 'Lectronic Link)
  74.  
  75. Patrons and Supporters (as of 24 December 1992):
  76.  
  77.   American Express Corp.
  78.   Apple Computer, Inc.
  79.   Dun & Bradstreet Corp.
  80.   Equifax, Inc.
  81.   Information Resource Service Company
  82.   Mead Data Central, Inc.
  83.   National Science Foundation (pending)
  84.   RSA Data Security, Inc.
  85.  
  86. CFP'93 Electronic Brochure 1.1
  87.  
  88. SCOPE:
  89.  
  90. The advance of computer and telecommunications technologies holds great 
  91. promise for individuals and society. From convenience for consumers and 
  92. efficiency in commerce to improved public health and safety and 
  93. increased participation in democratic institutions, these technologies 
  94. can fundamentally transform our lives.
  95.  
  96. At the same time these technologies pose threats to the ideals of a free 
  97. and open society. Personal privacy is increasingly at risk from invasion 
  98. by high-tech surveillance and eavesdropping. The myriad databases 
  99. containing personal information maintained in the public and private 
  100. sectors expose private life to constant scrutiny.
  101.  
  102. Technological advances also enable new forms of illegal activity, posing 
  103. new problems for legal and law enforcement officials and challenging the 
  104. very definitions of crime and civil liberties. But technologies used to 
  105. combat these crimes can pose new threats to freedom and privacy.
  106.  
  107. Even such fundamental notions as speech, assembly and property are being 
  108. transformed by these technologies, throwing into question the basic 
  109. Constitutional protections that have guarded them. Similarly, 
  110. information knows no borders; as the scope of economies becomes global 
  111. and as networked communities transcend international boundaries, ways 
  112. must be found to reconcile competing political, social and economic 
  113. interests in the digital domain.
  114.  
  115. The Third Conference on Computers, Freedom and Privacy will assemble 
  116. experts, advocates and interested people from a broad spectrum of 
  117. disciplines and backgrounds in a balanced public forum to address the 
  118. impact of computer and telecommunications technologies on freedom and 
  119. privacy in society. Participants will include people from the fields of 
  120. computer science, law, business, research, information, library science, 
  121. health, public policy, government, law enforcement, public advocacy and 
  122. many others.
  123.  
  124. General Chair
  125. -------------
  126. Bruce R. Koball, CFP'93, 2210 Sixth Street, Berkeley, CA 94710
  127. 510-845-1350 (voice)  510-845-3946 (fax)  bkoball@well.sf.ca.us
  128.  
  129. Steering Committee
  130. ------------------
  131. John Baker                          Mitch Ratcliffe
  132. Equifax                             MacWeek Magazine
  133.  
  134. Mary J. Culnan                      Peter G. Neumann
  135. Georgetown University               SRI International
  136.  
  137. Dorothy Denning                     David D. Redell
  138. Georgetown University               DEC Systems Research Center
  139.  
  140. Les Earnest                         Marc Rotenberg
  141. GeoGroup, Inc.                      Computer Professionals
  142.                                     for Social Responsibility
  143. Mike Godwin
  144. Electronic Frontier Foundation      C. James Schmidt
  145.                                     San Jose State University
  146. Janlori Goldman
  147. American Civil Liberties Union      Barbara Simons
  148.                                     IBM
  149. Mark Graham
  150. Pandora Systems                     Lee Tien
  151.                                     Attorney
  152. Lance J. Hoffman
  153. George Washington University        George Trubow
  154.                                     John Marshall Law School
  155. Donald G. Ingraham
  156. Office of the District Attorney     Willis Ware
  157. Alameda County, CA                  Rand Corp.
  158.  
  159. John McMullen                       Jim Warren
  160. NewsBytes                           MicroTimes & Autodesk, Inc.
  161.  
  162. Simona Nass
  163. Student - Cardozo Law School
  164.  
  165. Affiliations are listed for identification only.
  166.  
  167. Pre-Conference Tutorials:
  168. On Tuesday 9 March, the day before the formal conference begins, CFP'93
  169. is offering a number of in-depth tutorials on a wide variety of subjects
  170. on four parallel tracks. These presentations will range from interesting
  171. and informative to thought-provoking and controversial. The tutorials
  172. are available at a nominal additional registration cost.
  173.  
  174. Conference Reception:
  175. Following the Tutorials on Tuesday evening, you are invited to meet new 
  176. and old friends and colleagues at an opening reception. 
  177.  
  178. Single Track Main Program:
  179. The technological revolution that is driving change in our society has
  180. many facets and we are often unaware of the way they all fit together,
  181. especially the parts that lie outside of our own expertise and interest.
  182. The primary goal of CFP'93 is to bring together individuals from
  183. disparate disciplines and backgrounds, and engage them in a balanced
  184. discussion of all CFP issues. To this end our main program, starting on
  185. Wednesday 10 March, is on a single track enabling our attendees to take
  186. part in all sessions.
  187.  
  188. Registration is Limited:
  189. CFP'93 registration will be limited to 550 attendees, so we advise you 
  190. to register as early as possible and take advantage of the early 
  191. registration discounts.
  192.  
  193. Luncheons and Banquets:
  194. A key component of the CFP conferences has been the interaction between
  195. the diverse communities that constitute our attendees. To promote this
  196. interaction CFP'93 is providing three luncheons and evening two banquets
  197. with the cost of conference registration.
  198.  
  199. EFF Pioneer Awards
  200. All conference attendees are invited to the Awards Reception sponsored 
  201. by the Electronic Frontier Foundation (EFF) on Wednesday evening, 10 
  202. March. These, the second annual EFF Pioneer Awards, will be given to 
  203. individuals and organizations that have made distinguished contributions 
  204. to the human and technological realms touched by computer-based 
  205. communications.
  206.  
  207. Birds of a Feather Sessions:
  208. CFP'93 will provide a limited number of meeting rooms to interested 
  209. individuals for special Birds of a Feather sessions after the formal 
  210. program each evening. These sessions will provide an opportunity for 
  211. special interest discussions that were not included in the formal 
  212. program and will be listed in the conference materials. For further 
  213. information contact CFP'93 BoF Chair:
  214.  
  215.   C. James Schmidt, University Librarian
  216.   San Jose State University, One Washington Square
  217.   San Jose, CA 95192-0028    schmidtc@sjsuvm1.sjsu.edu
  218.   voice  408-924-2700        voice mail 408-924-2966
  219.  
  220. ====
  221.  
  222. CFP'93 Featured Speakers:
  223.  
  224. Nicholas Johnson 
  225.  
  226. Nicholas Johnson was appointed head of the Federal Communications 
  227. Commission by President Johnson in 1966, serving a seven year term. In 
  228. his role as commissioner, he quickly became an outspoken consumer 
  229. advocate, attacking network abuses and insisting that those who use the 
  230. frequencies under the FCC license are the public's trustees. He has been 
  231. a visiting professor of law at the College of Law at the University of 
  232. Iowa since 1981 and is currently co-director of the Institute for 
  233. Health, Behavior and Environmental Policy at the University of Ohio.
  234.  
  235. Willis H. Ware
  236.  
  237. Willis H. Ware has devoted his career to all aspects of computer 
  238. science--hardware, software, architectures, software development, public 
  239. policy and legislation. He chaired the "HEW committee" whose report was 
  240. the foundation for the Federal Privacy Act of 1974. President Ford 
  241. appointed him to the Privacy Protection Study Commission whose report 
  242. remains the most extensive examination of private sector record-keeping 
  243. practices.  Dr. Ware is a member of the National Academy of Engineering, 
  244. a Fellow of the Institute of Electronic and Electrical Engineers, and a 
  245. Fellow of the American Association for Advancement of Science.
  246.  
  247. John Perry Barlow 
  248.  
  249. John Perry Barlow is a retired Wyoming cattle rancher, a lyricist for 
  250. the Grateful Dead, and a co-founder of the Electronic Frontier 
  251. Foundation. He graduated from Wesleyan University with an honors degree 
  252. in comparative religion. He writes and lectures on subjects relating to 
  253. digital technology and society, and is a contributing editor of numerous 
  254. publications, including Communications of the ACM, NeXTworld, 
  255. MicroTimes, and Mondo 2000.
  256.  
  257. Cliff Stoll
  258.  
  259. Cliff Stoll is best known for tracking a computer intruder across the 
  260. international networks in 1987; he told this story in his book, "The 
  261. Cuckoo's Egg" and on a Nova television production. He is less known for 
  262. having a PhD in planetary science, piecing quilts, making plum jam, and 
  263. squeezing lumps of bituminous coal into diamonds.
  264.  
  265. ====
  266.  
  267. CFP'93 Tutorials:
  268.  
  269. Tuesday 9 March - Morning Tutorials
  270.  
  271. Information Use in the Private Sector
  272. Jack Reed, Information Resource Service Company
  273. Diane Terry, TransUnion Corp.    Dan Jones, D.Y. Jones & Assoc.
  274.  
  275. This tutorial will deal with the use of personal information from the
  276. point of view of some private sector information vendors and users. It
  277. will include a discussion of the Fair Credit Reporting Act and the
  278. "Permissible Purposes" for obtaining a consumer credit report.
  279. Information used for purposes outside the FCRA will be discussed in
  280. relationship to privacy and societal needs for businesses and
  281. individuals.
  282.  
  283. Access to Government Information:
  284. James Love, Director, Taxpayer Assets Project
  285.  
  286. The tutorial will examine a wide range of problems concerning citizen 
  287. access to government information, including how to ask for and receive 
  288. information under the federal Freedom of Information Act, what types of 
  289. information government agencies store on computers, what the barriers 
  290. are to citizen access to these information resources, and how citizens 
  291. can change government information policy to expand access to taxpayer-
  292. funded information resources.
  293.  
  294. Exploring the Internet -- a guided journey
  295. Mark Graham, Pandora Systems    Tim Pozar, Late Night Software
  296.  
  297. This tutorial will give participants a practical introduction to the 
  298. most popular and powerful applications available via the world's largest 
  299. computer network, the Internet.  There will be hands-on demonstrations 
  300. of communications tools such as e-mail, conferencing, Internet Relay 
  301. Chat, and resource discovery and navigation aids such as Gopher, WAIS, 
  302. Archie and World Wide Web. Extensive documentation will be provided.
  303.  
  304. Constitutional Law for Non-lawyers (1/2 session):
  305. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  306.  
  307. This tutorial is designed to inform non-lawyers about the Constitutional 
  308. issues that underlie computer-crime and computer civil-liberties cases.  
  309. The tutorial focuses on the First and Fourth Amendments, but includes a 
  310. discussion of the Fifth Amendment and its possible connection to the 
  311. compelled disclosure of cryptographic keys. It also includes a 
  312. discussion of the appropriateness of "original intent" as a method for 
  313. applying the Constitution in the modern era.
  314.  
  315. Civil Liberties Implications of Computer Searches & Seizures (1/2 ses.):
  316. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  317.  
  318. This tutorial assumes only a very basic knowledge of Constitutional law 
  319. (the prior tutorial provides an adequate background), and outlines how 
  320. searches and seizures of computers may raise issues of First and Fourth 
  321. Amendment rights, as well as of federal statutory protections. It 
  322. includes a discussion of what proper search-and-seizure techniques in 
  323. such cases may be. 
  324.  
  325. Tuesday 9 March - Afternoon Tutorials
  326.  
  327. Practical Data Inferencing: What we THINK we know about you.
  328. Russell L. Brand, Senior Computer Scientist, Reasoning Systems
  329.  
  330. What do your transaction trails reveal about you?  Are you a good risk 
  331. to insure?  Are you worth kidnapping, auditing or suing?  Which products 
  332. should I target at you?  Are you a member of one of those groups that I 
  333. would want to harass or discriminate against? This tutorial will be a 
  334. hands-on approach to digging for data and to piecing it back together.  
  335. Time will be divided between malicious personal invasions and sweeping 
  336. searches that seek only profit, followed by a brief discussion about 
  337. improper inferences and their practical impact on innocent files and 
  338. lives. Legal and moral issues will not be addressed.
  339.  
  340. Telecommunications Fraud
  341. Donald P. Delaney, Senior Investigator, New York State Police
  342.  
  343. Illegal call sell operations in New York City are estimated to be a 
  344. billion dollar industry. This tutorial will provide an overview of the 
  345. problem, from finger hacking to pay phone enterprises, and will include 
  346. an up-to-date assessment of the computer cracker/hacker/phone phreak 
  347. impact on telephone company customer losses. Also discussed will be 
  348. unlawful access of telephone company switches; unlawful wiretapping and 
  349. monitoring; cards, codes and 950 numbers; New York State law and police 
  350. enforcement; methods of investigation and case studies.
  351.  
  352. Private Sector Marketplace and Workplace Privacy 
  353. Ernest A. Kallman, Bentley College, H. Jeff Smith, Georgetown University
  354.  
  355. This tutorial will give participants a general overview of privacy 
  356. issues affecting uses of personal information (e.g., medical 
  357. information, financial information, purchase histories) in the 
  358. marketplace as well as privacy concerns in the workplace (e.g., privacy 
  359. of electronic and voice mail, work monitoring).  The tutorial will also 
  360. set the boundaries for privacy arguments in the middle and latter 1990s.
  361.  
  362. SysLaw
  363. Lance Rose, Attorney and Author "SysLaw"
  364.  
  365. The SysLaw tutorial session will explore in depth the freedom and
  366. privacy issues encountered by computer bulletin boards (BBS), their
  367. system operators and their users.  BBSs are estimated to number over
  368. 45,000 today (not counting corporate systems), and range from small,
  369. spare-time hobby systems to systems with thousands of users, grossing
  370. millions of dollars.  BBSs are a grassroots movement with an entry cost
  371. of $1,000 or less, and the primary vehicles for new forms of electronic
  372. communities and services. Subjects covered will include: First Amendment
  373. protection for the BBS as publisher/distributor; data freedom and
  374. property rights on the BBS; how far can sysops control BBS user
  375. activities?; and user privacy on BBSs today.
  376.  
  377. Note: Tutorial presenters will offer expert opinions and information.
  378. Some may advocate particular viewpoints and thus may put their own
  379. "spin" on the issues. Caveat Listener. 
  380.  
  381. ====
  382.  
  383. CFP'93 Main Program Sessions: 
  384.  
  385. Wednesday 10 March
  386.  
  387. Electronic Democracy
  388. Chair - Jim Warren, MicroTimes and Autodesk, Inc.
  389.  
  390. The effects of computer and telecommunications technologies on 
  391. democratic processes and institutions are increasing dramatically. This 
  392. session will explore their impacts on political organizing, campaigning, 
  393. access to representatives and agencies, and access to government 
  394. information that is essential for a free press and an informed 
  395. electorate.
  396.  
  397. Electronic Voting -- Threats to Democracy
  398. Chair - Rebecca Mercuri, University of Pennsylvania
  399.  
  400. This panel session will invite representatives covering a broad spectrum 
  401. of involvement with the controversial subject of electronic vote 
  402. tallying to address such issues as: Is a secure and reliable electronic 
  403. voting system feasible? What threats to these systems are identifiable? 
  404. Should electronic voting systems be open for thorough examination? Can 
  405. auditability be assured in an anonymous ballot setting? Can voting by 
  406. phone be practical and confidential? Did Congress exempt voting machines 
  407. from the Computer Security Act?
  408.  
  409. Censorship and Free Speech on the Networks
  410. Chair - Barbara Simons, IBM
  411.  
  412. As online forums become increasingly pervasive, the notion of "community 
  413. standards" becomes harder to pin down. Networks and BBSs will link--or 
  414. create--diverse, non-geographic communities with differing standards, 
  415. laws, customs and mores. What may be frank discussion in one forum may 
  416. be obscenity or defamation or sexual harassment in another. This session 
  417. will explore the questions of what kinds of freedom-of-speech problems 
  418. face us on the Net and what kinds of legal and social solutions we need.
  419.  
  420. Portrait of the Artist on the Net
  421. Chair - Anna Couey, Arts Wire
  422.  
  423. Computer forums and networks make possible both new artforms and new 
  424. ways of remote collaboration and exhibition. The growth of the Net 
  425. creates opportunities for the blossoming of dynamic and interactive 
  426. artforms and of artistic cultures -- provided that networks become 
  427. widely accessible and remain open to artistic expression without 
  428. political interference. This session will examine the potentials and the 
  429. problems of art and artists on the Net.
  430.  
  431. Thursday 11 March
  432.  
  433. Digital Telephony and Crypto Policy
  434. Chair - John Podesta, Podesta and Associates
  435.  
  436. The increasingly digital nature of telecommunications potentially 
  437. threatens the ability of law enforcement agencies to intercept them when 
  438. legally authorized to do so. In addition, the potential widespread use 
  439. of cryptography may render the ability to intercept a communication 
  440. moot. This session will examine these issues and the proposals that 
  441. have been put before Congress by law enforcement agencies to address 
  442. these perceived problems.
  443.  
  444. Health Records and Confidentiality
  445. Chair - Janlori Goldman, American Civil Liberties Union
  446.  
  447. As the new Administration and Congress consider proposals to reform the 
  448. United States health care system, it is imperative that confidentiality 
  449. and security safeguards be put in place to protect personal information. 
  450. Currently, no comprehensive legislation exists on the confidentiality of 
  451. health information. This session will explore the current and potential 
  452. uses of health care information, and proposals to safeguard the 
  453. information.
  454.  
  455. The Many Faces of Privacy
  456. Chair  - Willis Ware, Rand Corp.
  457.  
  458. Privacy at any cost is foolish, unwise and an untenable position, and 
  459. privacy at zero cost is a myth. This two-part session will explore the 
  460. balancing act between the two extremes and the costs and benefits that 
  461. accrue. The first part will present several examples of systems and 
  462. applications in the public and private sectors that stake out a position 
  463. in this continuum.   The second part will be a panel discussion 
  464. exploring the issues raised by the examples previously presented.
  465.  
  466. The Digital Individual
  467. Chair - Max Nelson-Kilger, San Jose State University
  468.  
  469. We are all represented by personal records in countless databases. As 
  470. these records are accumulated, disseminated and coalesced, each of us is 
  471. shadowed by an ever larger and more detailed data alter-ego, which 
  472. increasingly stands in for us in many situations without our permission 
  473. or even awareness. How does this happen? How does it affect us? How will 
  474. it develop in the future? What can we do? This session will investigate 
  475. these questions.
  476.  
  477. Friday 12 March
  478.  
  479. Gender Issues in Computing and Telecommunications
  480. Chair - Judi Clark, Bay Area Women in Telecommunications
  481.  
  482. Online environments are largely determined by the viewpoints of their
  483. users and programmers, still predominantly white men. This panel will
  484. discuss issues of freedom and privacy that tend to affect women -- such
  485. as access, identity, harassment, pornography and online behavior -- and
  486. provide recommendations for gender equity policies to bulletin board
  487. operators and system administrators.
  488.  
  489. The Hand That Wields the Gavel
  490. Chair - Don Ingraham, Asst. District Attorney, Alameda County, CA
  491.  
  492. An inevitable result of the settlement of Cyberspace is the adaptation
  493. of the law to its particular effects. In this session  a panel of
  494. criminal lawyers addresses the fallout from a hypothetical computer
  495. virus on the legal responsibilities of system managers and operators.
  496. The format will be a simulated court hearing. Attendees will act as
  497. advisory jurors in questioning and in rendering a verdict.
  498.  
  499. The Power, Politics, and Promise of Internetworking
  500. Chair- Jerry Berman, Electronic Frontier Foundation
  501.  
  502. This session will explore the development of internetworking 
  503. infrastructures, domestically and worldwide. How will this 
  504. infrastructure and its applications be used by the general public?  What 
  505. will the global network look like to the average user from Kansas to 
  506. Kiev?  How will politics, technology and legislation influence the 
  507. access to, and cost of, the Net?  How can the potential of this powerful 
  508. medium be fully realized?
  509.  
  510. International Data Flow
  511. Chair - George Trubow, John Marshall Law School
  512.  
  513. The trans-border flow of information on international computer networks 
  514. has been a concern for governments and the private sector. In addition 
  515. to concerns for privacy and data security, the economic and national 
  516. security implications of this free flow of information among scientists, 
  517. engineers and researchers around the world are also cause for concern. 
  518. This session will assemble a number of speakers to compare the various 
  519. perspectives on the problem.
  520.  
  521. ====
  522.  
  523. Some of the Speakers in the CFP'93 Main Program: 
  524.  
  525. Phillip E. Agre, Department of Communication, University of California, 
  526.       San Diego
  527. Jonathan P. Allen, Department of Information and Computer Science, 
  528.       University of California, Irvine
  529. Sheri Alpert, Policy Analyst, author: "Medical Records, Privacy, and 
  530.       Health Care Reform"
  531. William A. Bayse, Assistant Director, Federal Bureau of Investigation
  532. William Behnk, Coordinator, Legislative Information System, State of 
  533.       California
  534. Jerry Berman, Acting Executive Director, Electronic Frontier Foundation
  535. Paul Bernstein, Attorney
  536. Kate Bloch, Hastings College of the Law
  537. Richard Civille, Computer Professionals for Social Responsibility
  538. Roger Clarke, Reader in Information Systems, Department of Commerce, 
  539.       Australian National University
  540. Dorothy Denning, Chair, Computer Science Department, Georgetown University
  541. Robert Edgar, Simon and Schuster Technology Group
  542. Kathleen Frawley, American Health Information Management Association
  543. Emmanuel Gardner, District Manager, Government Affairs, AT&T 
  544. Mike Godwin, Staff Counsel, Electronic Frontier Foundation
  545. Joe Green, University of Minnesota
  546. Sarah Grey, computer department, We The People, Brown presidential 
  547.       campaign organization (invited)
  548. Will Hill, Bellcore
  549. Carl Kadie, co-editor, Computers and Academic Freedom News newsletter
  550. Mitch Kapor, Chairman, Electronic Frontier Foundation
  551. David Lewis, Deputy Registrar, Department of Motor Vehicles, 
  552.       Commonwealth of Massachusetts
  553. James Love, Director, Taxpayers Assets Project
  554. Judy Malloy, Associate Editor, Leonardo Electronic News
  555. Irwin Mann, Mathematician, New York University
  556. David McCown, Attorney
  557. Rob Mechaley, Vice President, Technology Development, McCaw Cellular 
  558.       Communications, Inc.
  559. Robert Naegele, Granite Creek Technology Inc., Voting Machine Examiner, 
  560.       consultant to NY State
  561. Barbara Peterson, Staff Attorney, Joint Committee on Information 
  562.       Technology Resources, Florida Legislature
  563. Jack Reed, Chairman, Information Resource Service Company
  564. Virginia E. Rezmierski, Assistant for Policy Studies to the Vice 
  565.       Provost for Information Technology, University of Michigan
  566. Jack Rickard, Editor, Boardwatch Magazine
  567. Randy Ross, American Indian Telecommunications
  568. Roy Saltman, National Institute of Standards and Technology
  569. Barbara Simons, IBM
  570. Robert Ellis Smith, Publisher, Privacy Journal
  571. David Sobel, Computer Professionals for Social Responsibility
  572. Ross Stapleton, Research Analyst, Central Intelligence Agency
  573. Jacob Sullum, Associate Editor, Reason Magazine
  574. Mark Trayle, composer
  575. Greg Tucker, Coordinator, David Syme Faculty of Business, 
  576.       Monash University, Australia
  577. Joan Turek-Brezina, Chair, Health and Human Services Task Force on 
  578.       Privacy of Private-Sector Health Records
  579.  
  580. ====
  581.  
  582. Registration:
  583. Register for the conference by returning the Conference Registration
  584. Form along with the appropriate payment. The registration fee includes
  585. conference materials, three luncheons (Wednesday, Thursday and Friday),
  586. two banquet dinners (Wednesday and Thursday) and evening receptions
  587. (Tuesday, Wednesday and Thursday). Payment must accompany registration.
  588.  
  589. Registration Fees are: 
  590.       If mailed by:       7 February        8 March         on site 
  591.       Conference Fees:      $300             $355             $405
  592.       Tutorial Fees:        $135             $165             $195
  593.       Conference & Tutorial $435             $520             $600
  594.  
  595. Registration is limited to 550 participants, so register early and save!
  596.  
  597. By Mail:                               By Fax:
  598. (with Check or Credit Card)            (with Credit Card only)
  599. CFP'93 Registration                    Send Registration Form
  600. 2210 Sixth Street                      (510) 845-3946
  601. Berkeley, CA 94710                     Available 24 hours
  602.  
  603. By Phone:                              By E-Mail:
  604. (with Credit Card only)                (with Credit Card only)
  605. (510) 845-1350                         cfp93@well.sf.a.us
  606. 10 am to 5 pm Pacific Time
  607.  
  608. CFP'93 Scholarships:
  609. The Third Conference on Computers, Freedom and Privacy (CFP'93) will 
  610. provide a limited number of full registration scholarships for students 
  611. and other interested individuals. These scholarships will cover the full
  612. costs of registration, including three luncheons, two banquets, and all
  613. conference materials. Scholarship recipients will be responsible for
  614. their own lodging and travel expenses. Persons wishing to apply for one
  615. of these fully-paid registrations should contact CFP'93 Scholarship
  616. Chair, John McMullen at:  mcmullen@mindvox.phantom.com
  617.  
  618. Hotel Accommodations:
  619. The Third Conference on Computers, Freedom and Privacy will be held at 
  620. the San Francisco Airport Marriott Hotel in Burlingame, CA. This 
  621. facility is spacious and comfortable, and is easily accessible from the 
  622. airport and surrounding cities. Because of the intensive nature of the 
  623. conference, we encourage our attendees to secure their lodging at the 
  624. conference facility. Special conference rates of $99/night, single or 
  625. multiple occupancy, are available. Our room block is limited and these 
  626. conference rates are guaranteed only until 9 February 1993, so we urge 
  627. you to make your reservations as early as possible. When calling for 
  628. reservations, please be sure to identify the conference to obtain the 
  629. conference rate. Hotel Reservations: (415) 692-9100 or (800) 228-9290. 
  630.  
  631. Refund Policy:
  632. Refund requests received in writing by February 19, 1993 will be 
  633. honored. A $50 cancellation fee will be applied. No refunds will be made 
  634. after this date; however, you may send a substitute in your place.
  635.  
  636. ====
  637.  
  638. Registration Form
  639.  
  640. Name (Please print):__________________________________________________
  641.  
  642. Title:________________________________________________________________
  643.  
  644. Affiliation:__________________________________________________________
  645.  
  646. Mailing Address:______________________________________________________
  647.  
  648. City, State, Zip:_____________________________________________________
  649.  
  650. Country:______________________________________________________________
  651.  
  652. Telephone:_____________________________Fax:___________________________
  653.  
  654. E-mail:_______________________________________________________________
  655.  
  656. Privacy Locks:
  657. We will not sell, rent, loan, exchange or use this information for any 
  658. purpose other than official Computers, Freedom and Privacy Conference 
  659. activities. A printed roster will be distributed to attendees. Please 
  660. indicate the information you wish to be excluded from the roster:
  661.       __Print only name, affiliation and phone number
  662.       __Print name only
  663.       __Omit all information about me in the roster
  664.  
  665. Registration Fees  (please indicate your selections):
  666.       If mailed by:       7 February         8 March         on site 
  667.       Conference Fees:      $300__            $355__          $405__
  668.       Tutorial Fees         $135__            $165__          $195__
  669.       Conference & Tutorial $435__            $520__          $600__
  670.  
  671. If you have registered for the Tutorials, select one from each group:
  672. 9:00 AM - 12:00 Noon 
  673.       __Information Use in Private Sector
  674.       __Constitutional Law for Non-lawyers & Civil-liberties 
  675.           Implications of Computer Searches and Seizures
  676.       __Access to Government Information
  677.       __Exploring the Internet
  678.  
  679. 1:30 PM - 4:30 PM
  680.       __Practical Data Inferencing: What we THINK we know about you.
  681.       __Telecommunications Fraud
  682.       __Private Sector Marketplace and Workplace Privacy 
  683.       __SysLaw
  684.  
  685. Payments:        Total Amount____________
  686.  
  687. Please indicate method of payment:     __Check (payable to CPF'93)
  688. (payment must accompany registration)  __VISA
  689.                                        __MasterCard
  690.  
  691. Credit card #______________________________Expiration date____________
  692.  
  693. Name on card__________________________________________________________
  694.  
  695. Signature_____________________________________________________________
  696.  
  697. ------------------------------
  698.  
  699. End of RISKS-FORUM Digest 14.21
  700. ************************
  701.